Expérience de personnage
Expérience d'apprentissage
Diplômé de l'université d'ingénierie des télécommunications du Nord-Ouest (maintenant l'université Xidian) en juillet 1970
L'expérience professionnelle
D'août1970àjuillet1975,ila enseignéàNorthwestTecommunicationsEngineeringCollege(maintenantXidianUniversity).
Académiquetravail à temps partiel
DeputydirectoroftheInformationSecurityProfessionalTeachingSteeringCommitteeoftheMinistryofEducation, executivedirectoroftheChineseCryptographySociety, editorialboardmemberofthe "ChineseScience" comité de rédaction, deputydirectoroftheComputerForensicsExpertCommittee, DeputyDirectoroftheFaultToleranceProfessionalCommitteeoftheChineseComputerSociety, DeputyDirectoroftheExpertCommitteeoftheNationalInformationSecurityAchievementIndustrializationBase (Central), DeputyDirectoroftheHubeiInstituteofElectronics, CouncilMemberofHubeiProvinceandWuhanComputerSociety, thefirsttofourthsessions, trustedcomputingAsasubjectleader, hecreatedWuhanUniversity'sinformationsecurityundergraduatemajors, master'sprograms, doctoralprogramsandpost-doctoralindustrybases, formedacompletesystemofinformationsecuritypersonneltraining, andtrainedagroupofyoungandmiddle-agedbackboneteachersinthedirectionofinformationsecurity.Incooperationwithenterprises, wedevelopedmycountry'sfirst « ordinateur de confiance » et le produit a reçu le titre de « clé nationale NouveauProduit"conjointementparquatreministèresdontleministère des Sciences et de la Technologie.
Direction de la recherche
1.Sécurité de l'information2.Informatique de confiance3.Informatique tolérante aux pannes4.Application informatique.
Édition de livres
Contributions principales
Travaux
(1)"IntroductiontoCryptography"(Deuxième édition), édité,WuhanUniversityPress,2008 ;
(2) "MathematicsFoundationofInformationSecurity"", édité,TsinghuaUniversityPress,2006;
(3) "Cryptographie et sécurité des réseaux" (quatrième édition), traduction, Electronic Industry Press, 2006 ;
(4) "IntroductiontoEllipticCurveCryptography", édité,ElectronicIndustryPress,2005;
(5)"InformationSecurityPrinciplesandApplications",traduit,ElectronicIndustryPress,2007 ;
(6) "Terminal Security", traduction, ElectronicIndustryPress, 2008 ;
(7) « Technologie de codage de correction d'erreurs dans les ordinateurs », édité par People's Postsand Telecommunications Press, 1999 ;
(8) "Computer Security and Secret Technology", édité, MachineryIndustryPress, 1995.
(9) "InformationSecurityEngineerTutorial", édité,TsinghuaUniversityPress,2016
(10)"KeyTechnologiesofTrustedCloudComputingInfrastructure", édité,mechanicalindustryPublishingHouse,2018
Papiers
Articles publiés en tant que premier auteur ou co-auteur de 100 articles multiples.
ScientifiqueRechercheProjet
(1) "Recherche sur les technologies clés et le système prototype d'évaluation de la sécurité des plates-formes informatiques de confiance", programme national 863 ;
(2) " recherche théorique sur la construction de la cryptographie à clé publique fractionnée rationnelle ", Fondation nationale des sciences naturelles de Chine ;
(3) « Recherche sur la structure et la technologie de sécurité des puces cryptographiques commerciales », le programme national 863 ;
(4) « Recherche sur la technologie clé et le système prototype de PDA de confiance », le projet du Fonds national 863 ;
(5) « Recherche sur la technologie clé du PC de confiance », le projet du Fonds national 863 ;
(6) « La conception évolutive des fonctions cryptographiques », un projet de la Fondation nationale des sciences naturelles de Chine ;
(7) « Recherche sur les questions fondamentales et les modèles de collecte et d'analyse d'informations en ligne », un projet clé de la Fondation nationale des sciences naturelles de Chine ;
(8) « Recherche sur la théorie de la cryptographie évolutive », NationalCryptographyDevelopmentFundProject ;
(9) "Recherche sur la théorie des clés et la technologie de la cryptographie évolutive", programme de doctorat financé par le ministère de l'Éducation ;
(10) "SmartCardOperating SystemandPasswordSystem",unprojetscientifiqueettechnologiqueclé de la province du Hubei ;
(11)« Système informatique de sécurité », commandé par l'entreprise ;
(12)"TrustedCloudInfrastructure",coopération internationale.
Récompense
(1)A reçu le deuxième prix du progrès de la science et de la technologie cryptographiques,
(2)Troisième prix nationalexcellentlivre de science et de technologie,
(3)Le troisième prix du progrès des sciences et de la technologie de la Commission d'État pour l'éducation.
(4)Le premier prix pour les réalisations pédagogiques exceptionnelles des collèges et universités de la province du Hubei, et le prix spécial pour les réalisations pédagogiques exceptionnelles de l'Université de Wuhan.
(5)« Séried'équipementsetdesystèmesd'applicationdesécuritéetàtoléranceaux pannes », le troisième prix du progrès de la science et de la technologie du ministère de l'Éducation, le premier auteur.
(6)Prix du professeur exceptionnel Baosteel, 2000.
(7)ErrorCorrectionCodingTechnologyin Computer,Troisième prix du NationalExcellentScienceandTechnologyBook,2002.
Guider les étudiants diplômés à gagner :
(1)La thèse de doctorat "La conception évolutive de la fonction courbée" guidée par elle a été classée comme la thèse de doctorat exceptionnelle de la province du Hubei.
(2)La thèse de maîtrise "EvolutionaryCiphersand theEvolutionaryDesignofDESCiphers"guidée par(2)a été classée comme excellente thèse de maîtrise dans la province du Hubei.
(3)Système de protection des informations du réseau informatique, premier prix de la National Challenge Cup, 1993.
(4)Système de protection de l'information informatique, troisième prix de la coupe nationale du défi, 1995.
(5)Série d'appareils et de systèmes d'application pour des dessins animés intelligents sûrs et tolérants aux pannes, le deuxième prix de la National Challenge Cup, 1999.
Le contenu de l'Encyclopédie Baidu édité par les internautes. Si vous trouvez que le contenu de votre inscription est inexact ou imparfait, bienvenue à tous les services d'édition d'essai (gratuit) pour participer à la correction. Allez maintenant>>